Restriktive Firewall mit iptables verbietet TOR Client

Alle weiteren Dienste, die nicht in die drei oberen Foren gehören.
Antworten
Benutzeravatar
feldmaus
Beiträge: 1307
Registriert: 14.06.2005 23:13:22
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Deutschland

Restriktive Firewall mit iptables verbietet TOR Client

Beitrag von feldmaus » 20.05.2014 23:03:11

Abend,

ich habe einen Debian-Server(6.0.9) in meinem kleinen Netzwerk und einen LMDE-Client. Auf dem Client wollte ich das TOR-Browser-Bundle laufen lassen, allerdings macht mir mein Firewall auf meinem Debian-Server einen Strich durch die Rechnung.

Im IRC-TOR Channel hat man mir empfohlen eine "obfs3 Brücke" einzurichten. In diesem Zusammenhang habe ich leider nichts im Debian Forum gefunden.

Eventuell brauche ich dieses Paket ja nicht? Das Paket <obfs*> gibt es auch nicht bei mir. Eigentlich wollte ich auf meinem Debian-Server ja keine weiteren Services einrichten, nur wenns nicht anders geht. Hat da Jemand Anregungen/Vorschläge?

Grüße

rendegast
Beiträge: 15041
Registriert: 27.02.2006 16:50:33
Lizenz eigener Beiträge: MIT Lizenz

Re: Restriktive Firewall mit iptables verbietet TOR Client

Beitrag von rendegast » 21.05.2014 06:21:37

Debianobfsproxy (ab wheezy, ab wheezy-backports in python),
in /usr/share/doc/obfsproxy/ wird darauf eingegangen.
mfg rendegast
-----------------------
Viel Eifer, viel Irrtum; weniger Eifer, weniger Irrtum; kein Eifer, kein Irrtum.
(Lin Yutang "Moment in Peking")

r4pt0r
Beiträge: 1237
Registriert: 30.04.2007 13:32:44
Lizenz eigener Beiträge: MIT Lizenz

Re: Restriktive Firewall mit iptables verbietet TOR Client

Beitrag von r4pt0r » 02.06.2014 10:24:57

Lass doch einfach ein (oder mehrere) tor-relays auf dem Netzwerkserver laufen und nutze diese selber als entry-point. Dazu einen squid-proxy der zufällig zwischen den tor-instanzen verteilt und ggf zusätzlich noch einen privoxy für die http/s Verbindungen.

Hat mehrere Vorteile:
- Man kann jedem Rechner im LAN einfach einen globalen proxy für alle verbindungen eintragen (=squid am server)
- da auch viel fremdverkehr über die Leitung läuft wird der eigene Datenverkehr noch weiter verschleiert
- bei mehreren TOR-instanzen laufen auch anfragen zum selben Server ständig über neue Routen und exit-nodes - Verbindungen sind somit schwieriger zu tracen bzw als "selber Benutzer" zu identifizieren.
- man beschleunigt das TOR-Netzwerk und hat auch selbst immer funktionierende/schnelle Routen (was bei frisch gestarteten Clients oft mehrere Minuten dauern kann)
- privoxy filtert Werbung und anderen Müll - auch insbesondere für Windows-Clients, smart-TVs oder embeddedsysteme interessant die sich sonst alles mögliche einfangen würden


Ansonsten: was spricht gegen firewallregeln für TOR? Wäre die einfachste Variante - sind ja nur 4 Ports. Würde ich aber auf die lokale IP des Clients beschränken, der TOR nutzen darf, da immer mehr (Windows-)malware ebenfalls das tor-Netzwerk nutzt (oder versucht zu nutzen). Auch deshalb wäre die serverseitige Lösung die bessere...

Antworten